InformationSecurity,shuningdek




Download 0.73 Mb.
Pdf ko'rish
bet8/14
Sana22.12.2023
Hajmi0.73 Mb.
#126875
1   ...   4   5   6   7   8   9   10   11   ...   14
Bog'liq
Ax amaliy javob 3
Axborot xati konf. ADU, Mayers- Briggs qo\'shimcha, 36-qo\'shma qaror, 27.04.2022, Oila tushunchasi, uning turlari va shakillari, fHy1I56Pj1m1Sqci4f9q3e28B9S0AiBM, dars ishlanma, 11-21-ALGORITMIK TILLAR VA DASTURLASH, Мустақил ишни ташкиллаштириш, Иқтибослик учун, Документ Microsoft Word, Calendar plan-RAQAMLI VA AXBOROT TEXNOLOGIYALARI (2), статья, Исмаилова Н С , Шагазатов У У Жахон иқтисодиёти ва халқаро (1), A5
security policy) – tashkilot va uning axborot va telekommunikatsiya texnologiyalari 
ichida aktivlarni, shu jumladan muhim ma’lumotlarni boshqarish, himoya qilish va 
tarqatish usullarini belgilaydigan qoidalar, ko‘rsatmalar, o‘rnatilgan amaliyotlar. 
Axborot xavfsizligi siyosatini shakllantirishda axborot tizimini himoya qilishning 
quyidagi yo‘nalishlarini alohida ko‘rib chiqish tavsiya etiladi 
[61]

 
Axborot tizimi ob’ektlarini himoya qilish; 
 
Jarayonlar, protseduralar va axborotni qayta ishlash dasturlarini himoya qilish; 
 
Aloqa kanallari (akustik, infraqizil, simli, radiokanallar va boshqalar)ni himoya 
qilish, shu jumladan mahalliy tarmoqlarda axborotni himoya qilish; 
 
Yon elektromagnit nurlanishni bostirish; 
 
Himoya tizimini boshqarish. 


Shu bilan birga, yuqoridagi sohalarning har biri uchun axborotni himoya qilish 
vositalarini yaratishda axborot xavfsizligi siyosati quyidagi bosqichlarni tavsiflashi 
talab etiladi: 
1. Himoya qilinadigan axborot va texnik resurslarni belgilash; 
2. Potensial tahdidlarning to‘liq to‘plami va ma’lumotlarning sizib chiqish 
kanallarini aniqlash; 
3. Turli xil tahdidlar va sizib chiqish kanallari mavjud bo‘lganda 
ma’lumotlarning zaiflik darajasi va xavflarini baholashni o‘tkazish; 
4. Himoya tizimiga qo‘yiladigan talablarni aniqlash; 
5. Axborot xavfsizligi vositalari va ularning xususiyatlarini tanlashni amalga 
oshirish; 
6. Tanlangan himoya choralari, usullari va vositalarini amalga oshirish va 
ulardan foydalanishni tashkil etish; 
7. Butunlikni nazorat qilish va himoya qilish tizimini boshqarishni amalga 
oshirish. 
Axborot xavfsizligi siyosati axborot tizimiga qo‘yiladigan hujjatlashtirilgan talablar 
shaklida tuziladi. Hujjatlar, odatda, himoya jarayonining tavsifi (tafsiloti) 
darajalariga ko‘ra darajalarga bo‘linadi. Axborot xavfsizligi siyosatining yuqori 
darajadagi hujjatlari tashkilotning axborot xavfsizligi sohasidagi faoliyatiga 
nisbatan pozitsiyasini, ushbu sohadagi davlat, xalqaro talablar va standartlarga rioya 
qilish istagini aks ettiradi. Bunday hujjatlar „AT kontseptsiyasi“, „AT boshqaruvi 
reglamenti“, „AT siyosati“, „AT texnik standarti“ va boshqa tashqi va ichki 
foydalanish deb nomlanishi mumkin. GOST R ISO/IEC 17799-2005ga muvofiq, 
axborot xavfsizligi siyosatining yuqori darajasida quyidagi hujjatlar tuzilishi kerak: 
„AT xavfsizligi kontseptsiyasi“, „Axborot tizimi resurslaridan maqbul foydalanish 
qoidalari“, „Biznesning uzluksizlik rejasi“. 
O‘rta darajaga axborot xavfsizligining ayrim jihatlari bilan bog‘liq hujjatlar kiradi. 
Bu axborot xavfsizligi vositalarini yaratish va ulardan foydalanish, shuningdek
axborot xavfsizligining ma’lum bir sohasida tashkilotning axborot va biznes 
jarayonlarini tashkil etish talablaridir. Bunga misol qilib ma’lumotlar xavfsizligi, 
aloqa xavfsizligi, kriptografik himoya vositalaridan foydalanish, kontentni filtrlash 
va boshqalarni keltirish mumkin. Bunday hujjatlar odatda tashkilotning ichki texnik 
va tashkiliy siyosati (standartlari) shaklida nashr etiladi. O‘rta darajadagi axborot 
xavfsizligi siyosatining barcha hujjatlari maxfiy hisoblanadi. 
Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy 
qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha 
ko‘rsatmalarni o‘z ichiga oladi. 


Axborot xavfsizligi tizimining dasturiy va texnik vositalari
[
tahrir
 | 
manbasini 
tahrirlash
]
Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy 
qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha 
ko‘rsatmalarni o‘z ichiga oladi. 
Adabiyotlarda axborot xavfsizligi vositalarining quyidagi tasnifi taklif qilingan
[61]

 
Ruxsatsiz kirishdan himoya qilish vositalari: 

Avtorizatsiya vositalari; 

Majburiy kirishni boshqarish
[62]


Tanlangan kirishni boshqarish; 

Rol asosida kirishni boshqarish; 

Jurnallar (shuningdek, Audit deb hamataladi). 
 
Axborot oqimlarini tahlil qilish va modellashtirish tizimlari (CASE-tizimlari). 
 
Tarmoq monitoringi tizimlari: 

Intrusionlarni aniqlash va oldini olish tizimlari (IDS/IPS). 

Maxfiy ma’lumotlar oqismining oldini olish tizimlari (DLP-tizimlari). 
 
Protokol analizatorlari. 
 
Antivirus vositalari. 
 
Tarmoqli ekranlar. 
 
Kriptografik vositalar: 

Shifrlash; 

Raqamli imzo

 
Zaxira tizimlari. 
 
Uzluksiz quvvat tizimlari: 

Uzluksiz quvvat manbalari; 

Ortiqcha yuk; 

Voltaj generatorlari. 
 
Autentifikatsiya tizimlari: 

Parol


Kirish kaliti (jismoniy yoki elektron); 

Sertifikat; 

Biometrik. 
 
Ishlarni buzish va jihozlarni o‘g‘irlashning oldini olish vositalari. 
 
Binolarga kirishni nazorat qilish vositalari. 
 
Himoya tizimlarini tahlil qilish uchun vositalar: 

Antivirus



Axborotlashtirish ob’ektlarini tashkiliy himoya qilish
[
tahrir
 | 
manbasini 
tahrirlash
]

Download 0.73 Mb.
1   ...   4   5   6   7   8   9   10   11   ...   14




Download 0.73 Mb.
Pdf ko'rish